Меня попросили сделать «Настроить взаимную (двустороннюю) аутентификацию SSL», и я не знаю, с чего начать или как это проверить.
сервер и много клиентов. они могут получить доступ к коду на сервере, только если у них есть подписанный сертификат с сервера. и сервер может сгенерировать эти сертификаты и отключить их.
здесьруководство, но я так боюсь потерять соединение с сервером, над которым я работаю, потому что это главный сервер, если я заново сгенерирую новые ключи.
Должен ли я быть пользователем root?
Есть ли какой-нибудь bash для этого?
Любая информация будет оценена по достоинству.
решение1
Стандартный/обычный HTTPS позволяет вам установить идентификацию сервера из общего доверенного корневого CA, импортируя SSL-сертификат клиента в браузер (который отмечен как включенный для аутентификации) — это способ использования SSL-сертификатов для выполнения аутентификации клиента. Конечным результатом является то, что клиентский браузер аутентифицирует сервер через HTTPS, а сервер аутентифицирует клиента через сертификаты аутентификации клиента.
Этот урокописывает процесс настройки Apache для аутентификации/верификации SSL клиента, что является единственной нестандартной частью процесса. Это просто набор из 3 или 4 директив для добавления в конфигурацию виртуального хоста.
В качестве примера (взятого с сайта) вы можете включить в свою <VirtualHost>
конфигурацию следующее:
<Location /cert>
SSLRequireSSL
SSLVerifyClient require
SSLVerifyDepth 10
</Location>
Что заставляет Apache требовать SSL-аутентификацию для всех URL-адресов ниже /cert
(в данном случае вплоть до десяти подписывающих CA). Затем вы можете использоватьSSLCAСертификатФайлв конфигурации Vhost, чтобы изменить, какие центры сертификации вы принимаете для подписи.